Хитроумная маскировка вредоноса GootLoader через тысячи склеенных архивов

Исследователь безопасности Аарон Уолтон из компании Expel обнаружил новую изощренную модификацию загрузчика вредоносного ПО GootLoader, также известного как JScript-загрузчик. Главной инновацией злоумышленников стало использование специально деформированных ZIP-архивов, которые создаются путем конкатенации (объединения) от 500 до 1000 отдельных архивов в один файл. Эта тактика разработана для доставки вторичных полезных нагрузок, включая программы-вымогатели, и направлена на эффективный обход систем обнаружения угроз.
Хитроумная маскировка вредоноса GootLoader через тысячи склеенных архивов
Изображение носит иллюстративный характер

Основная цель использования такого «битого» архива заключается в нарушении работы автоматизированных инструментов анализа при сохранении полной функциональности для жертвы. Популярные сторонние утилиты архивации, такие как WinRAR и 7-Zip, не могут последовательно или корректно извлечь содержимое такого файла, выдавая ошибки. Однако стандартный архиватор Windows, встроенный в операционную систему по умолчанию, успешно обрабатывает структуру и открывает папку через File Explorer, позволяя пользователю запустить вредоносное содержимое.

Для реализации этой схемы хакеры применяют сложные методы технической обфускации. Помимо склеивания сотен файлов, они намеренно усекают запись «End of Central Directory» (EOCD) архива, удаляя два критически важных байта, что провоцирует ошибки парсинга у стандартных сканеров безопасности. Дополнительно используется рандомизация значений в некритичных полях, таких как номер диска и общее количество дисков, что заставляет аналитические инструменты ожидать последовательность ZIP-томов, которой в реальности не существует.

Злоумышленники также внедрили технику уклонения от защиты, известную как «Hashbusting» (смена хеша), обеспечивающую уникальность цифрового отпечатка для каждой загрузки. Благодаря конкатенации случайного количества файлов и внедрению рандомизированных данных, каждый пользователь получает уникальный ZIP-архив и уникальный файл JScript внутри него. Это делает поиск угроз по конкретным файловым хешам в других средах абсолютно бесполезным, так как индикаторы компрометации постоянно меняются.

Стратегия распространения GootLoader опирается на методы SEO-отравления и вредоносную рекламу (malvertising). Преступники оптимизируют зараженные страницы так, чтобы они появлялись в топе поисковой выдачи, ориентируясь на пользователей, ищущих юридические шаблоны документов. В качестве платформы для размещения своих скриптов хакеры используют взломанные сайты на базе WordPress. В конце октября 2025 года кампании GootLoader возобновились с использованием новых тактик, включая обфускацию имен файлов через пользовательские шрифты WOFF2 с подменой глифов и эксплуатацию конечной точки «/wp-comments-post.php» для доставки полезной нагрузки.

Цепочка атаки начинается с передачи XOR-кодированного двоичного объекта, который браузер собирает и многократно добавляет к самому себе до достижения определенного размера, обходя сетевые фильтры. После того как жертва открывает ZIP-файл стандартными средствами Windows и запускает JavaScript, выполнение происходит через системный процесс «wscript.exe» из временной папки. Для обеспечения персистентности (закрепления в системе) вредонос создает ярлык Windows (LNK) в папке автозагрузки, а затем инициирует выполнение второго скрипта через «cscript.exe», который в дальнейшем запускает команды PowerShell.

Впервые обнаруженный в 2020 году, GootLoader продолжает оставаться серьезной угрозой. Эксперты рекомендуют организациям принять превентивные меры, такие как блокировка выполнения процессов «wscript.exe» и «cscript.exe» для любого загруженного контента. Эффективным способом защиты также является настройка объектов групповой политики (GPO) таким образом, чтобы файлы JavaScript по умолчанию открывались в программе «Блокнот» (Notepad), а не исполнялись операционной системой как программный код.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка